Перейти к содержанию

Вопрос по krack wpa2


Рекомендуемые сообщения

Опубликовано

Именно в этом случае и есть смысл. Если оба устройства уязвимы, значит надо закрывать трафик.

KTS стоит на компе. Трафик буде закрыт между компом и внешним VPN-сервером, но не между компом и планшетом.

Опубликовано

Планшет на андроиде? Поставьте KSeC на планшет.

  • Согласен 1
Опубликовано

Зиксель выпустил прошивку, сохранив номер версии, исправив только буквенный индекс NDMS v2.05(AAKV.0)C7 :

Устранены уязвимости WPA2, известные как Key Reinstallation Attacks (KRACK).

Опубликовано

 

 


D-Link DWA-140B3. Под него нет ничего новее 2015 года. Ни у D-Link, ни у Mediatek
Если установлены обновления для вин7, точка доступа из свистка не будет уязвимой, а андроид будет.

Спрашивал в саппорте tp-link ответили так, драйвера не влияют на  уязвимость, главное чтобы было установлено обновление на винду. Рекомендую запросить информацию по вашему свистку в support@dlink.ru

у tp-link хоть на сайте выложено какие модели уязвимы.

Спросите и вы уязвима ли ваша модель свистка в качестве точки доступа, если установлены обновления на виндовс.


 

 


Поставьте KSeC на планшет.

 

 


В момент подключения к точке VPN не работает. VPN работает внутри уже установленного соединения. Ведь сервер находится где-то там далеко и до него сначала нужно достучаться
  • Согласен 1
Опубликовано

​Если когда нибудь куплю роутер - то точно не d-link.


​Смотрел микротики на сайте - дорогие слишком

Опубликовано

Почитал:

Остроту проблемы немного снижает тот факт, что для проведения атаки злоумышленник должен находиться в радиусе действия целевой сети, к тому же KRACK не компрометирует пароль от Wi-Fi. То есть провести атаку удаленно и незаметно подключиться к целевой сети не выйдет. К тому же во многих случаях информацию жертвы защищают дополнительные слои шифрования, к примеру, использование HTTPS и TLS.

выходит. что только если преднамеренно кого-то впустить или публичные вафли

Google: перед KRACK уязвимы все версии Android после 6.0.

 

Сидим на 6 и не паримся (по крайней мере я)

Опубликовано

 

 

 

В момент подключения к точке VPN не работает. VPN работает внутри уже установленного соединения. Ведь сервер находится где-то там далеко и до него сначала нужно достучаться

 

Пускай.  Пусть видят, что я подключаюсь к VPN. Что дальше то? Расшифруют VPN?

Опубликовано

 

 


Сидим на 6 и не паримся
6 вроде тоже уязвим. По крайней мере у себя в смарте нашёл файл wpa2 supplicant (вроде в названии не ошибся) Вот только не знаю как версию посмотреть
Опубликовано

 

 


выходит. что только если преднамеренно кого-то впустить или публичные вафли

Да, под угрозой:

1. Домохозяйки с роутерами, установленными провайдерами, где пароль известен и так. Школьник за стенкой может создать точку с тем же именем, что и у домохозяйки, с тем же паролем (провайдер то один, пароль какой-нибудь 123456789), а затем либо потушить её точку (admin/admin в худшем случае), либо просто не тушить свою точку и когда её в какой-то момент зависнет/отвалится/сбойнёт, то телефон перепрыгнет на его точку.

2. Пользователи публичных вай-фай сетей

Если же на клиенте будет стоять фикс, то к дырявой точке подключаться можно будет. Ну как можно. С VPN. Т.к. другие методы угона трафика никто не отменял.

 

 

 


Google: перед KRACK уязвимы все версии Android после 6.0.

Все версии. В Android 6+ есть ещё дополнительная ошибка, пришедшая из Linux. Т.е. на 6+ ситуация в целом хуже, чем на 5.

 

Парни, не нужно говорить "вот лично меня не касается". Мыслите глобально. Под угрозой миллиарды устройств, на которые забили производители. На одного гика, который не подключается к левым сетям и ставит все патчи, приходится тысяча людей, которые думают, что интернет и одноклассники — это одно и тоже.

Опубликовано

 

 


Если же на клиенте будет стоять фикс, то к дырявой точке подключаться можно будет. Ну как можно. С VPN.
Так vpn дорогой и где гарантия что он не собирает мои пароли?
Опубликовано (изменено)

Парни, не нужно говорить "вот лично меня не касается". Мыслите глобально. Под угрозой миллиарды устройств, на которые забили производители

проведем аналогию с автомобилями: создали автомобиль, он оказался уязвим перед другими автомобилями, т.к. не было ПДД - создали, тут оказалось, что при аварии люди погибают - прикрутили подушку безопасности и т.д. и т.п..

Просто нужно покупать новый роутер, который не подвержен данной уязвимости. Вот когда все манагеры будут на каждом шагу кричать вот этот роутер не покупайте, он уязвим - тогда и будет прок. Ничего мы с вами не сделаем. Опять же как с авто: кто-то берет новую гранту, а кто-то подержаный поло/рио/солярис.

Изменено пользователем oit
Опубликовано

 

 


Просто нужно покупать новый роутер, который не подвержен данной уязвимости.
знать бы еще какой не подвержен

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...